Omitir navegación
Ampliar
Descontinuando SSL v3.0 y versiones de TLS previas a TLS v1.2 en Oracle Field Service (OFS)
ID de respuesta 8777   |   Revisado 26/09/2018

Como puedo preparar para que los protocolos previos a TLS v1.2 sean deshabilitados en mi instancia OFS?

Ambiente:

Oracle Field Service (OFS)

Solución:

El soporte de protocolos previos a TLS v1.2 incluyendo SSL v3.0 y anteriores ha sido descontinuado en Oracle Field Service ( OFS). Oracle recomienda a los clientes prepararse para inhabilitar el uso de estos protocolos en entornos productivos inhabilitandolos primero en TEST.

Preguntas frecuentes:

Cuando ocurrirá? 

A) Se ha apuntado al 16 de Febrero de 2016 para tener los protocolos legacy eliminados de Akamai y cargadas las configuraciones de balanceo para todas las instancias TEST. Los clientes podrían soliticar su migración antes de esta fecha si desean ser más proactivos. Los entornos productivos deberían tener los protocolos legacy eliminados en o antes del 11 de Marzo del 2016.

Cuál es el proceso para solicitar la migración d ela instancia a protocolos seguros ?

A) Los clientes deberían contactar a Soporte y entregar la URL de cualquiera de sus dos instancias ( TEST o Producción ) y especificar la ventana de tiempo cuando podría ocurrir el cambio. Si aparecen dificultades haciendo el cambio a los nuevos protocolos, los clientes podrían solicitar reversar el cambio. Los cambios se pueden reversar en TEST hasta el 16 de Febrero. Los cambios en producción pueden reversarse hasta el 11 de Marzo, momento en el que la URL deberá permanecer con los nuevos protocolos. Recomendamos encarecidamente a los clientes hacer las pruebas lo antes posible, y también les recomendamos estar preparados para solicitar una migración de las instancias de Producción antes de la fecha final del 11 de Marzo

Qué sucede si mi navegador no es compatible con TLS v1.2?

A) Oracle recomienda el uso de versiones de los navegadores de Internet activamente soportados. También deberían verificar con el proveedor de su navegador de internet si es compatible con TLS 1.2 y finalmente verificar la  Política de navegadores web soportados por Oracle .

Qué sucede si mi middleware es incompatible con TLS v1.2?

A) Las soluciones puedes varias dependiendo del fabricante de software. Por favor, contacte el proveedor de su middleware o la documentación del producto para asistencia.

Puedo solicitar una extensión de mi servicio en los antiguos protocolos ?

A) El periodo de tiempo para las solicitudes de extensión ha expirado.

Podría contratar servicios de consultoría si necesito ayuda?

A) La mayoría de cambios relacionados a este upgrade están deben ser llevados a cabo en el lado de cliente. Los servicios de consultoría estarán ocupados hasta la fecha final de corte, y podrían no tener la capacidad de ofrecer nuevos contratos de asistencia. Si está preocupado por la posible aparición de problemas en su servicio, le recomendamos probar pronto y a menudo para llegar a la fecha final de corte.

Como puedo determinar si mi instancia OFS tiene el soporte a SSL v3.0 deshabilitado?

A) Para comprobar si el soporte SSL v3 ha sido deshabilitado, ejecute el siguiente comando en un cliente openssl instalado, reemplazando example.etadirect.com con el dominio que forma parte de su URL :

openssl s_client -connect example.etadirect.com:443 -ssl3

Lo que debería producir una respuesta con un error indicando que el protocolo sslv3 ha sido deshabilitado:

073927320:error:14094410:SSL routines:SSL3_READ_BYTES:sslv3 alert handshake
failure:s3_pkt.c:1258:SSL alert number 40
3073927320:error:1409E0E5:SSL routines:SSL3_WRITE_BYTES:ssl handshake
failure:s3_pkt.c:596:

Como puedo asegurar que mi instancia es compatible con TLS v1.2?

A) Las versiones de OFS a partir de la 4 soportan TLS v1.2. Para verificar que soporta TLS v1.2,  ejecute el siguiente comando en un cliente openssl instalado, reemplazando example.etadirect.com con el dominio que forma parte de su URL :

openssl s_client -connect example.etadirect.com:443 -tls1_2

Lo que produciría una salida conteniendo Protocolo, Cipher, y Session-ID indicando una conexión exitosa:

Protocol  : TLS v1.2
Cipher    : ECDHE-RSA-AES256-GCM-SHA384
Session-ID: 1515CBEFEB11AFF4998A8BADFAF70235D76B5455BE8D5CCAB5B850DDAF85C45B

Como actuar si tengo preguntas adicionales?

A) La notificación para deshabilitar protocolos legacy se entregó mediante el contacto de soporte primario de cada cliente afectado. El contacto de soporte podría preguntar acerca de la notificación inicial directamente a través de su cuenta en el portal de Soporte.

Lenguajes disponibles para esta Respuesta:

Notificarme
La página se refrescará al enviar. Las entradas pendientes se perderán.